e-Democracia y Voto electrónico

La e-democracia y el voto electrónico son términos diferentes, ya que la e-democracia es una vertiente del e-gobierno y el voto electrónico es un sistema, es decir,  una tecnología para votar electrónicamente.
E-democracia implica:
  1. Utilización de las TIC en procesos participativos más o menos formalizados
  2. Utilización de las TIC en procesos asociativos
  3. Utilización de las TIC para facilitar información (sólo la participación informada es una participación efectiva)
  4. Utilización de mecanismos de web 2.0 como puntos de encuentro
Cuestiones que se nos plantean:
¿La utilización de las TIC puede alterar el sistema democrático actual? En mi opinión, sí.
¿Pasaremos de la democracia representativa liberal (actual) a la democracia directa (futura)? No lo creo, pero sí avanzaremoa hacia una democracia participativa, que entiendo es el objetivo de los Gobiernos europeos actuales.
Fundamentos constitucionales de la e-participación y la e-democracia
  1. Eficacia
  2. Eficiencia
  3. Transparencia
  4. Derecho a la participación en asuntos públicos
Fundamentos constitucionales de la e-participación y la e-democracia
  1. Estructuración de la participación política de los ciudadanos
  2. Inclusión de los mismos en la participación política
  3. Facilitación de la memoria política
  4. Plurarismo
El contenido objetivo de los derechos fundamentales va a ir modificándose para entrar en una “democracia avanzada”
Derechos constitucionales que pueden verse modificados (reforzados):
  1. oSufragio activo/pasivo
  2. oDerecho de participación general (art. 23 CE)
  3. oDerecho de petición (art. 29 CE)
  4. oLibre acceso a la información pública (art. 20 CE)
  5. oLibertad de expresión
  6. oLibertad de participación en la educación (art. 27 CE)
  7. oDerecho a la buena administración
  8. oDerecho de audiencia en el proceso administrativo
  9. oDerecho de acceso a los archivos y registros (art. 105)
El voto electrónico
Voto electrónico no sólo es votar por Internet.
El voto remoto en entornos NO controlados («votar en pijama»):
  1. Por Internet desde casa
  2. Por sms
  3. Por llamada teléfonica
  4. Otras sistemas.
En entornos controlados:
◦Urna electrónica (voto en pantalla, lápiz, botón)
◦Papeleta óptica (con código de barras)
Dudas
  1. ¿Es conveniente introducirlo?
  2. Facilidad del sistema existente contra complejidad del voto electrónica (tened en cuenta la brecha digital existente entre las viejas y nuevas generaciones).
  3. Problemas técnicos
  4. Dificultades para auditar
¿Realmente reduce los costes?
  1. Al inicio entiendo que no, pero sí a largo plazo.
  2. Aplicación inicial costosa
  3. Costes de mantenimiento y actualizacióndel Software
  4. Exigencias de inversión en seguridad
  5. Costes de adquisición de maquinaria
  6. Recibos de votación (medio para generar confianza)
  7. Software abierto/propietario
¿Genera mayor y mejor participación?
No, apenas tiene relevancia? o sí, puesto que no es necesario desplazarse?
La gente participa o no en los procesos por otras cuestiones socioeconómicas y políticas, o por el contrario la novedad animaría a participar.
Hartazgo de las pruebas piloto o evolución tecnológica lógica?
¿Eliminamos los votos nulos?
El voto nulo es una expresión de una opción política más, por lo que debería preservarse.
Brecha digital
Hay que hacer un esfuerzo por alfabetizar digitalmente o se ahondará en la brecha.
¿Es seguro y reviste de todas las garantías necesarias?
◦ Entorno controlado/ no controlado
◦ Problema del control de la coacción
◦ Identificación del votante y sentido del voto emitido
◦ Seguridad en la emisión y en la recepción del voto
◦ Presentación equitativa de garantías
¿Se puede controlar y verificar colectivamente?
o Urnas electrónicas – recibo del votante
o Facilitación del control de las urnas y los dispositivos mediante auditorías
o Certificaciones periódicas solicitadas por grupos sociales
Se acepta por parte de la ciudadanía?
o “Liturgia democrática” pesa más que la falta de seguridad del proceso o la tecnofobia. A la gente mayor le gusta ir a votar como casi un día especial.
o La emisión del voto mediante el sistema tradicional es una forma más de socializar en la comunidad democrática
Hay que distinguir dos tipos:
1-.Participación en los procedimientos administrativos formalizados (procedimiento administrativo, aprobación de normas y planes)
2.-Participación política, consultas, referenda, etc.
En un entorno web 2.0 diferente al entorno estático .html, los actores de los procesos políticos modifican su comportamiento en este nuevo entorno.
Hay diferentes grados de participación:
1.Información
2. Comunicación
3. Consulta
4. Deliberación
5. Participación en las decisiones
Información: dar a conocer datos y cuestiones al público, webs, convocatorias, anuncios, avisos
Comunicación: relación y contactos de manera bidireccional mediante e-mail, quejas, sugerencias, comentarios
Consulta: maneras de saber la opinión. Refrenda, consultas, encuestas…
Deliberación: sistemas interactivos de debate, dinámicos. Foros, chats, espacios de debate
Participación en la toma de decisiones:    Participación en elecciones: voto electrónico.
Participación en una actividad orientada a la toma de decisiones, es decir, el resultado final es vinculante para las autoridades: referéndum, o encuestas vinculantes, debates o foros vinculantes, recogida de firmas para iniciativas legislativas o para iniciar consultas ciudadanas en los ayuntamientos.
Ejemplo fallido del voto electrónico de Barcelona
La consulta sobre la Reforma de la Diagonal del Ayuntamiento de Barcelona
Las TIC son una vía para profundizar en el ejercicio de los derechos:
o Sobretodo en aquellos relacionados con la información
o Derecho a conocer el estado de tramitación de los
  procedimientos en los que tengan atribuidos la condición de persona interesada. + (art. 37 de la LAECSP).
o Derecho a identificar a las autoridades y al personal (art. 18  y art. 19 de la LAECSP). Firma electrónica del personal, sello de órgano y sistemas de firma electrónica para la actuación automatizada)
oLa información tiene un valor económico y las AAPP tienen y generan mucha
o Es necesaria para tomar decisiones
o La información puede ser un motor de crecimiento competitividad y trabajo, y mejora de la calidad de vida de los ciudadanos.
o La información potencia los derechos de los ciudadanos y las empresas
Info. necesaria para controlar a los PPPP y para participar en la toma de decisiones
Diferentes tipos de información del sectorpúblico
◦ Económica, comercial, ambiental
◦ Agrícola, social
◦ Jurídica, científica
◦ Sanitaria, cultural, política
Necesidad de garantizar el acceso a las TIC
Servicios prestados por las administraciones (puntos de acceso, redes, certificación)
Obligación de servicio público establecida en la configuración legal de determinadas actividades
Nuevos servicios públicos
 Generación de confianza
*Información derivada de la sesión impartida por la  Dra. Clara I. Velasco Rico.

Aspectos administrativos de las TIC: Telecomunicaciones y e-Administración

La LEY 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos (LAECSP) tiene por objeto reconocer el derecho de los ciudadanos a comunicarse electrónicamente con la administración.
Derechos concretos reconocidos
Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.
Novedades relevantes
Tener en cuenta que la Sede electrónica NO es una web institucional, pero existe responsabilidad del titular por
integridad, veracidad y por los servicios que se presten en la Web (art. 10).
Publicaciones de Diarios Oficiales en la sede electrónica (art. 11).
Publicación por edictos à publicación en el tablón de la sede electrónica.
El Procedimiento administrativo electrónico
Definición de “e-procedimiento”, “ciberprocedimiento”:
Tramitación íntegra del procedimiento administrativo a través de medios electrónicos. Se basa en el reconocimiento de las comunicaciones electrónicas como medio válido para entablar relaciones con las AAPP.
Las TIC son una oportunidad para la modernización y ahora, una obligación constante de las AAPP, gracias a la LAECSP.
Uno de los fines de la e-administración es la simplificación del panorama procedimental:
Art. 3 de la LAECSP:  fines… “simplificar los procedimientos administrativos y proporcionar oportunidades de participación y mayor transparencia con las debidas garantías legales”.
Art. 4 (principios generales) LAECSP:  “principio de simplificación administrativa, por el cual se reduzcan de manera sustancial los tiempos y plazos de los procedimientos, logrando una mayor eficacia y eficiencia en la actividad administrativa”.
¿Porqué es necesario simplificar?
  1. Exceso de trámites.
  2. Son necesarios todos los informes?
  3. Presión documental sobre el interesado
  4. Exceso de papeleo a aportar por parte del interesado
  5. Duración temporal exagerada
  6. Ritmo lento y posibilidad de suspensión.
  7. Alto coste económico provocado de manera directa o indirecta por la tramitación del expediente
  8. No es necesario un abogado, pero a veces, es imprescindible, lo cual se contradice con la Regla del procedimiento administratico gratuito.
La simplificación no implica menor objetividad en la resolución.
La administración debe conservar aquellos trámites necesarios para obtener una resolución fundamentada
sin que existan menos posibilidades de defensa en el procedimiento por parte de los interesados.
Debe poder defender sus intereses durante toda la tramitación del procedimiento.
Cómo se consigue la simplificación?
  1. Poniendo en el foco al ciudadano, cualquier modificación debe ir encaminada a “facilitarle” la vida.
  2. La teletramitación no es simplificación es una herramienta a su servicio.
  3. Análisis del procedimiento para verificar qué trámites podrían suprimirse, pueden moverse de fase, pueden realizarse junto con otros trámites…con este objetivo la LAESCP explicita:
Artículo 34. Criterios para la gestión electrónica:
La aplicación de medios electrónicos a la gestión de los procedimientos, procesos y servicios irá siempre precedida de la realización de un análisis de rediseño funcional y simplificación del procedimiento, proceso o servicio, en el que se considerarán especialmente los siguientes aspectos:
a) La supresión o reducción de la documentación requerida a los ciudadanos, mediante su sustitución por datos, transmisiones de datos o certificaciones, o la regulación de su aportación al finalizar la tramitación.
b) La previsión de medios e instrumentos de participación, transparencia e información.
c) La reducción de los plazos y tiempos de respuesta.
d) La racionalización de la distribución de las cargas de trabajo y de las comunicaciones internas.
Comunicaciones electrónicas entre órganos: art. 36.2 LAESCP
“Los sistemas de comunicación utilizados en la gestión electrónica de los procedimientos para las comunicaciones entre los órganos y unidades intervinientes a efectos de emisión y recepción de informes u otras actuaciones deberán cumplir los requisitos establecidos en esta Ley”.
Evita el peregrinaje del expediente “de mesa a mesa”.
Comunicaciones electrónicas entre distintas administraciones: art. 27.7 LAECSP
“Las Administraciones Públicas utilizarán preferentemente medios electrónicos en sus comunicaciones con otras Administraciones Públicas. Las condiciones que regirán estas comunicaciones se determinarán entre las Administraciones Públicas participantes”.
Derecho de los ciudadanos a no presentar documentos en poder de la Administración
  1. Ya estaba incluido en el art. 35 de la LRJPAC
  2. Muy limitado, únicamente si el documento estaba en manos de la administración actuante.
  3. Se ha visto reforzado por el art. 6.2b) de la  LAECSP: derecho a presentar documentos y datos que ya obren en poder de cualquier administración (no sólo de la actuante).
  4.  ¡Esto revoluciona las relaciones con las AAPP!
¿Qué pasará en la práctica?
¿Todas las administraciones están igualmente tecnificadas?
Ámbito local y autonómico: Vinculación progresiva a la LAE. Disposición final tercera:
3. En el ámbito de las Comunidades Autónomas, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del 31 de diciembre de 2009 siempre que lo permitan sus disponibilidades presupuestarias.
4. En el ámbito de las Entidades que integran la Administración Local, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del 31 de diciembre de 2009 siempre que lo permitan sus disponibilidades presupuestarias.
¿Tramitación únicamente por internet?
¿Cuando?
¿Derecho al papel?
Necesidad de norma con rango de ley.
Respuestas:
◦Art. 27.1 y 2 LAECSP (comunicaciones)
◦Art. 28.1 LAECSP (notificaciones)
Artículo 27. Comunicaciones electrónicas.
» 1. Los ciudadanos podrán elegir en todo momento la manera de comunicarse con las Administraciones Públicas, sea o no por medios electrónicos, excepto en aquellos casos en los que de una norma con rango de Ley se establezca o infiera la utilización de un medio no electrónico.
La opción de comunicarse por unos u otros medios no vincula al ciudadano, que podrá, en cualquier momento, optar por un medio distinto del inicialmente elegido.
 2. Las Administraciones Públicas utilizarán medios electrónicos en sus comunicaciones con los ciudadanos siempre que así lo hayan solicitado o consentido expresamente. La solicitud y el consentimiento podrán, en todo caso, emitirse y recabarse por mmedios electrónicos.»
«Artículo 28. Práctica de la notificación por medios electrónicos.
1. Para que la notificación se practique utilizando algún medio electrónico se requerirá que el interesado haya señalado dicho medio como preferente o haya consentido su utilización, sin perjuicio de lo dispuesto en el artículo 27.6. Tanto la indicación de la preferencia en el uso de medios electrónicos como el consentimiento citados anteriormente podrán emitirse y recabarse, en todo caso, por medios electrónicos.»
Firma electrónica para los ciudadanos
Para la Administración Pública: sello de órgano, para la identificación de las sedes administrativas (art. 17) y también para las actuaciones administrativas automatizadas (art. 13).
Para el personal al servicio de las AAPP, basada en ¿¿DNI?? (art. 19).
Art. 14 LAECSP
Las personas físicas podrán, en todo caso y con carácter universal, utilizar los sistemas de firma electrónica incorporados al Documento Nacional de Identidad en su relación por medios electrónicos con las Administraciones Públicas. El régimen de utilización y efectos de dicho documento se regirá por su normativa reguladora
RD 1553/2005, de 23 de diciembre por el que se regula la expedición del DNI y de sus certificados de firma electrónica.
Chip en tarjeta
 Equiparación a la firma manuscrita
 Mayores de edad
 Siempre que el certificado esté en vigor
Expedido por la Dirección General de la Policia. (MI)
 Aplicaciones activadas de forma voluntaria
Validez del certificado 2 años y medio
Escaso tratamiento de la protección de datos
¡PROBLEMA: DIVISIÓN!
Evolución del art. 38 de la 30/1992
1.  Informatización de los registros
2. Transmisión telemática de los asientos
3. Registros telemáticos

Lectura recomendada: ALGUNAS REFLEXIONES SOBRE LA SIMPLIFICACIÓN DE LOS PROCEDIMIENTOS ADMINISTRATIVOS A LA LUZ DE LOS AVANCES DE LA ADMINISTRACIÓN ELECTRÓNICA Por CÉSAR CIERCO SEIRA Universidad de Lleida.

*Información derivada de la sesión impartida por la  Dra. Clara I. Velasco Rico.

Obra compuesta y obra derivada. Situaciones de pluriautoría II.

La obra compuesta

Se caracteriza por:

Existencia de una obra preexistente
Ausencia de colaboración entre los autores
Elaboración de una nueva obra
Art. 9 LPI: » Se considerará obra compuesta la obra nueva que incorpore una obra preexistente sin la colaboración del autor de esta última, sin perjuicio de los derechos que a éste correspondan y de su necesaria autorización.»
La obra derivada
Se caracteriza por:
Existencia de una obra previa
Transformación: traducción y adaptación, revisión y actualización, compendio o resúmenes, arreglos musicales.
Requisitos: originalidad y expresión
Ej: El burro catalá es una obra derivada del Ruc de la Floresta.
Artículo 11 de la LPI define la obra derivada:
«Sin perjuicio de los derechos de autor sobre la obra original, también son objeto de propiedad intelectual:

  1. Las traducciones y adaptaciones.
  2. Las revisiones, actualizaciones y anotaciones.
  3. Los compendios, resúmenes y extractos.
  4. Los arreglos musicales.
  5. Cualesquiera transformaciones de una obra literaria, artística o científica.»

Situaciones de Pluriautoría / Coautoría

Según la LPI podemos encontrarnos varias situaciones de pluriautoría, es decir, que la obra se atribuye a dos o más autores (en igual o diferente proporción, dependiendo de lo acordado, lo indicado por la Ley – comunidad de bienes – o lo dictado por un Juez):

1.- Obra en colaboración (art. 7 LPI).

2.- Obra colectiva (art. 8 LPI).

3.- Obra compuesta (art. 9 LPI).

4.- Obra derivada (art. 11 LPI).

5.- Colecciones o bases de datos (art. 12 LPI).

La obra en colaboración

Esta obra se define por las siguientes características:
1.-Pluralidad de autores
2.-Colaboración en el proceso de creación
3.-Resultado unitario producto del trabajo
4.-Originalidad del trabajo final
5.-Posibilidad de explotar por separado las distintas aportacionesn (salvo que causen perjuicio a la explotación común).
EL art. 7 de la LPI indica:
«1. Los derechos sobre una obra que sea resultado unitario de la colaboración de varios autores corresponden a todos ellos.

2. Para divulgar y modificar la obra se requiere el consentimiento de todos los coautores. En defecto de acuerdo, el Juez resolverá.

Una vez divulgada la obra, ningún coautor puede rehusar injustificadamente su consentimiento para su explotación en la forma en que se divulgó.

3. A reserva de lo pactado entre los coautores de la obra en colaboración, éstos podrán explotar separadamente sus aportaciones, salvo que causen perjuicio a la explotación común.

4. Los derechos de propiedad intelectual sobre una obra en colaboración corresponden a todos los autores en la proporción que ellos determinen. En lo no previsto en esta Ley, se aplicarán a estas obras las reglas establecidas en el Código Civil para la comunidad de bienes.«

Ejemplo: Escultura que antes de ser moldeada por el escultor ha sido diseñada y dibujada por otra persona. En este caso el boceto en papel es una parte de la obra en sí que puede ser explotada por separado.

Ejemplo: Una Sentancia de la AP de Barcelona, falló a favor del director de una obra de teatro que se basaba en la improvisación de los actores. Los actores solicitan el reconocimiento de la coautoría por considerar que la obra fue fruto de un proceso de creación colectiva.

Sin emabrgo, al final hay que atenerse a los hechos fácticos acreditables, las pruebas, y a la Ley. La Ley determina en su artículo 5 (LPI) que se considera autor a la persona natural que crea alguna obra literaria, artística o científica.

La AP de Barcelona entendió que la coautoría “tiene lugar cuando varias personas contribuyen de modo indistinguible a un resultado común, que sería la suma de contribuciones indiferenciables de varios autores, con imposibilidad de identificación de la aportación de cada cual …” (FJ6ºI). Además, hay que analiza el método de creación colectiva. En este caso, la idea de realizar una obra improvisada era del Director, y aunque los actores improvisaban, él los dirigía y «moldeaba» la obra según su propio criterio, corrigiendo y modificando la misma.

Por último es esencial como comentaba la valoración de las pruebas:

Documental y testifical sobre el método de creación colectiva que destacan la actividad creativa del director de escena.
La actividad del Director: idea, buscar información, documentarse …
Inscripción de la obra en la SGAE y posteriormente en el Registro PI.
Con el consentimiento del grupo de artistas.
Pasividad de los artistas.
Ejemplo: Barceló contrataba a un alfarero para que le preparara vasijas estándar a las que él luego daba forma y pintaba. El alfarero reclamó la coautoría y le fue denegada por un Juez de la AP de Mallorca. Puntos básicos de la Sentencia:
Determinar si la aportación del ceramista era “creativa” y podía considerase coautor.
Aportación del ceramista: exige una especial pericia técnica, pero no es relevante en la obra final.
Lo relevante es el moldeado definitivo y la aplicación de la pintura que realizó el pintor (FJ5º)
Obra colectiva
Esta obra se define por las siguientes características:
1.- Obra creada por iniciativa y bajo la coordinación de una persona que la edita y divulga bajo su nombre (relación de subordinación).
2.- Constituida por las aportaciones de diferentes autores que se funden en una creación única y autónoma.
3.- No se atribuyen derechos a cada uno de los autores sobre el conjunto de la obra
4.- Salvo pacto en contrario, los derechos corresponden a la persona que edita y divulgue
El art. 8 de la LPI indica:
«Se considerá obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada.

Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre.«

Segú la ilustrativa Sentencia del Juzgado de lo Mercantil nº 6 de Madrid de 13 de mayo de 2009, la obra colectiva del artículo 8 de la LPI exige la concurrencia de los presupuestos siguientes:
– Que una persona tome la iniciativa
– Que exista subordinación entre los autores de las aportaciones y el coordinador que ostenta la iniciativa
– Que las contribuciones personales estén dirigidas a la creación de una obra común. No importa si la aportación ha sido creada con anterioridad
nQue las contribuciones se fundan en una creación única y autónoma. No importa si las aportaciones son identificables.
– Que no es posible atribuir derechos separadamente a cualquiera de los autores sobre la obra colectiva.
-Que la obra colectiva sea editada y divulgada atribuye los derechos al editor, no al coordinador.

Los nombres de dominio

¿Qué es un nombre de dominio?

Es el mecanismo o red que sirve para identificar a los dispositivos o equipos conectados a Internet.

Básicamente se inventa, y adiremos por quién, para no tener que utilizar IP (numéricas) que son difíciles de recordar, y poder usar nombres con letras (más fáciles de recordar).  Es decir, los nombres de dominio traducen las direcciones IP y sirven para identificar, no para clasificar.

¿Qué NO ES un nombre de dominio?

No es una dirección de email.

No es una URL.

No es un directorio.

No es propiedad intelectual.

No es propiedad industrial.

Ningún Estado a día de hoy reconoce los nombres de dominio como propiedad intelectual e industrial, ya que en principio NO es necesario. Un derecho de propiedad intelectual o industrial lo que te aporta en esencia es un derecho de exclusiva, un monopolio. Si técnicamente al adquirir un nombre de dominio esta exclusiva ya te la otorga la Red y nadie puede usarlo, ya estás protegido.

Excepción sex.com

Por tanto, aún siendo un bien intangible, no es propiedad intelectual ni industrial. Lo que sí es verdad es que se ha convertido en un bien que, asociado a una marca, puede ser comercializado, es decir, puede tener un valor económico y, aún pareciéndose a las marcas,  NO lo son. Y en Derecho lo que es parecido, es diferente.

Las IP (Internet Protocol)

Como decía, al final un nombre de dominio no es más que un «alias» para identificar direcciones IP.

La entidad «no existente» que tenía la base de datos de las IP´s era IANA (Internet Assigned Numbers Authority), actualmente sustituida por la ICANN, que «tampoco existe», y no tiene miembros identificados pero sí órganos con una complejísima estructura. Es una entidad sin ánimo de lucro, que se ha visto obligada a pactar en determinados casos con el Gobierno de USA.

La función que realizó IANA y luego ICANN la realizó John Postel AKA GOD prácticamente él solo durante 30 años…

En Europa la entidad que gestiona las IP´s es RIPE, con sede en Amsterdam.

¿Quién inventó los nombres de dominio?

El inventor fue  Paul Mockapetris. Por tanto fue el creador del DNS (Domain Name System).

Los servidores raíz (root servers).

Aunque parezca mentira, Internet se sostiene gracias a 13 servidores raíz. Un servidor raíz era de John Postel y el resto de 12 «amigos» suyos. Están repartidos la mayoría en USA, otro en Londres, otro en Amsterdam y otro en Japón.

Estas 13 máquinas no han dejado de funcionar nunca todas a la vez por lo que es prácticamente imposible que Internet deje de funcionar, además, se generan copias automáticas de estos servidores, con duración determinada. Paul Vixie es otro de los que tiene un servidor raíz.

¿Quién gestiona los .com, .net, .es, .biz, etc?

Verisign provee las direcciones .com y .net.

Curiosamente hasta 1995 la provisión de estas direcciones eran gratis, pero a partir de esta fecha se cobra por ellos, generéndose la competencia.

En España es NIC quien gestiona los .es.

El top ten de dominios es el siguiente:

.com

.cn

.de

.net

.org

.co.uk

.info

.nl

.en

.biz

Nombre de dominio  y marcas

Cuando surge el interés comercial y económico de los nombres de dominio, nacen los «ladrones» de marcas a través de nombres de dominio.

Un caso importante fue el de McDonald´s y la revista Wired.

Lo que básicamente ocurrió fue que a principios de los años 90 un redactor de la revista Wired solicitó una entrevista a McDonald´s para preguntar sobre por qué no había adquirido aún el nombre de dominio de McDOnald´s. La respuesta de la compañía de hamburguesas fue que ellos eran una empresa que se dedicaban a «cosas serias» y no les interesaba Internet. Siendo esto así, el redactor decidió registar el dominio McDonald´s a SU nombre. Años después, McDonald´s se vió obligada a contactar con el redactor porque tenía un gran interés en obtener el nombre de dominio puesto que ahora sí consideraba que la presencia en Internet era muy relevante. El redactor simplemente les pidió a cambio que le concedieran la entrevista que solicitó en su momento, y realizaran una donación al Instituto donde éste estudió para la compra de ordenadores, y así se hizo.

A partir de aquí, surgió la industria de los «Ciberokupas» («cybersquatting»), a través de la cual adquirían los dominios de marcas renombradas para venderlos a precios astronómicos.

Uno de los ciberokupas más renombrados fue John Zuccarini.

Un caso curioso de Ciberokupación es el de la web de Scrabble, cuya web te redirecciona a un sitio u otro dependiendo de si resides en USA / Canada o no. En el primer caso te redirecciona a la comapañía Hasbro, en el segundo caso te redirecciona a una página de Facebook….

¿Qué soluciones hay contra el Ciberokupa?

Las opciones son las siguientes:

1.- Acordar comprar el dominio al ciberokupa.

2.- Utilizar un dominio alternativo.

3.- Cross linking / web sharing

4.- Demandar

5.- Acudir a UDRP:  Organismo de la ICANN que resuelve conflictos entre marcas y nombres de dominio.

Lectura recomendad: Normativa española sobre nombres de dominio y en espcial sobre el .es.

El Spam

El Spam (Spiced Ham)

Se considera Spam todo correo electrónico, generalmente de carácter publicitario, que tenga las siguientes características:

1.- Que no sea solicitado / no deseado.

2.- Que sea enviado de forma automatizada / masiva.

3.- Remitente generalmente desconocido.

El término “Spam” proviene de una marca de carne enlatada muy utilizada en la segunda guerra mundial en USA, además de posteriormente ser popularizada por un “gag” de los Monty Python.

¿Realmente es un problema el Spam?

Sí, ya que supone mucho gasto de tiempo, trabajo y dinero. La IETF está totalmente en contra del Spam.

Se entiende que se reciben unos 180.000.000.000 de e-mails considerados Spam, sin embargo, sólo un 0,00001% da respuesta a ellos, luego se constata que el Spam no es un medio efectivo de publicidad, a pesar de llevarse a cabo cada día millones de veces.

El tiempo que supone borrarlos, o el dinero que supone pagar a profesionales que se dedican en exclusiva a eliminar Spam de servidores, ya supone un grave perjuicio social y económico.

¿Quién inventó el Spam? Por supuesto, dos abogados. ;)

Se considera que los primeros en enviar Spam fueron los abogados Laurence Canter y Martha Siegel, el 5 de marzo de 1994.

«Al parecer, el 5 de marzo de 1994. El despacho de abogados Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación«. Wikipedia.

¿Cómo se «lucha» contra el Spam en España?

La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI), prohibe el Spam en el artículo 21.1 de la LSSI  «Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas

El artículo 38.3 c)  de la LSSI considera el envío de Spam como una infracción grave: «El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21.»

Y el artículo 39 de la LSSI considera que estas infracciones pueden ascender a importes que varían desde una multa de 30.001 hasta 1 50.000 euros.

El Spam por tanto afecta varias vertientes del Derecho: LSSI, LOPD, Código Penal, Publicidad, Comeptencia…

Curiosidad: Bill Gates vaticinó en 2004 que en dos años acabaría con el Spam. Parece que se equivocó…

Soluciones anti-Spam: Paul Vixie creó MAPS (SPAM escrito al revés) cuyas siglas significan Mail Abuse Prevention System. MAPS NO se basa en la prohibición/ sanción como en España (lo cual no soluciona nada, y menos si el Spammer está situado fuera de España). Su solución es más técnica y se basa en «aislar» al emisor de Spam. Es decir, los usuarios pueden enviar los e-mails que han recibido y que consideran SPAM a MAPS, y ésta contacta con el servidor del Spammer y queda aislado. Es como un castigo a la vieja usanza: se le condena al «ostracismo».

Problema: ¿Quién controla MAPS? ¿Qué pasa si comete un error? Qué pasa si por ejemplo alguien de una empresa emite Spam a través del servidor de su empresa y MAPS «condena» al ostracismo a todos los correos electrónicos de esa empresa por culpa de una persona? Esto es lo peligroso porque puede llevar a la ruina a empresas, como ha ocurrido.

Otro sistema anti-spam son los FILTROS, pero son igual mente peligrosos. Se sabe que una empresa de espectáculos fue reconocida Spam puesto que la palabra «espectáculo» incluía la palabra «culo»,  palabra que el servidor identificada como Spam. Un desastre…

¿Quién “manda” en Internet?

Se podría decir que quien manda es la IETF (Internet Engineering Task Force) por señalar los protocolos que se pueden usar para convertirse en un standard, pero NO obliga a usarlos.

En relación con los protocolos standard, es curioso la actitud de compañías que han sido fuertemente sancionadas, como Microsoft, por utilizar standards en un 98%, pero reservándose un 2% para que sus productos sólo sean compatibles, de manera que el consumidor esté obligado a comprar sólo a Microsoft.

Un ejemplo: A veces navegando por Internet nos encontrábamos con que determinadas Webs nos sugerían que teníamos el navegador desactualizado y que debíamos pasar a la siguiente versión de Internet Explorer. A veces incluso algunas páginas sólo se podían ver con Internet Explorer. Y obviamente, todo esto atenta a libre competencia.

Por tanto, la IETF, no sólo contempla la parte técnica de Internet, sino también la relacionada con la libre competencia y los derechos de propiedad intelectual.

Lectura recomendada: “Declaración de Independencia del Ciberespacio”, de John Perry Barlow.
No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.
No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.
Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolveremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente.
Davos, Suiza a 8 de febrero de 1996”

Curiosidad: John Perry Barlow fue letrista de los Grateful Dead.

El «cloud computing» y la Administración Pública

Tras un pequeño análisis , desde mi punto de vista me gustaría comentar ciertos puntos «controvertidos» del uso de las TIC´s por parte de la Administración y formular unas conclusiones claras:

1) Como antecedente al uso de las TIC´s en la Administración, ya encontramos en la primera versión de la Ley 30/1992 de 26 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, artículo, 45, el impulso al empleo y aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, por parte de la Administración al objeto de desarrollar su actividad y el ejercicio de sus competencias y de permitir a los ciudadanos relacionarse con las Administraciones, además de la Ley 24/2001 de 27 de diciembre al permitir el establecimiento de registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones por
medios telemáticos, y la Ley General Tributaria de 2003 que prevé expresamente la actuación administrativa automatizada o la imagen electrónica de los documentos.

2) Que continuando con el marco legal, se refuerza esta intención del uso de las TIC´s por parte de la Administración en la comentada Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

3) Que es claro el avance y la línea que va a seguir la Administración en el uso de las TIC´s por las ventajas que supone: reducción de costes a largo plazo, inmediatez, comodidad, mejor comunicación Administración-ciudadano, etc., PERO por otro lado se deben tener en cuenta las desventajas de este nuevo medio. Creo que la más relevante es la llamada «brecha digital«, o el NO acceso a estas tecnologías de personas de cierta edad o que no están familirizadas con las nuevas tecnologías. Por este motivo, es clave que las Administraciones impartan formaciones a estos grupos sociales, y, sobre todo, por ahora se mantengan los medios «tradicionales»: presencial y papel.

4) Otro punto muy discutido ha sido el de la seguridad de nuestros datos de carácter personal en «la nube«. Creo que este «miedo» es más producto de la novedad del medio que un riesgo real. Como comentaba anteriormente, el acceso a nuestros datos puede ser vulnerado igualmente aunque nuestros datos estuvieran, como aún están, en muchos archivos en papel, por lo que la preocupación o riesgo, en realidad creo que no tiene mucho fundamento. Es más, en muchos aspectos, creo que nuestros datos custodiados por una máquina que encripta la información están más seguros que en papel. Obviamente esto no obsta para que igualmente puedan surgir atentados contra nuestros datos, en cuyo caso para eso tenemos una Ley Orgánica que protege estos derechos fundamentales reconocidos en nuestra Constitución, y una Agencia de Protección de Datos a nivel estatal más las Autoridades de protección de datos a nivel autonómico.

Una vez comentado esto, mis conclusiones serían las soguientes:

1) Las TIC´s y la Administración deben seguir combinándose no sólo porque haya una Ley que lo contemple, sino porque es una realidad social que los ciudadanos cada vez más exigen el uso de esta tecnología que proporciona más ventajas que inconvenientes.

2) Que obviamente se ha de trabajar en la seguridad de nuestros datos de carácter personal en la «nube«.

3) Que se ha de trabajar en cerrar la brecha digital, y que esta función corresponde a la Administración, aunque a medio plazo, por el mero paso del tiempo, ésta desaparecerá. No hay más que ver a qué edad los niños empiezan a usar Internet actualmente.

4) No podemos negarnos a la evolución tecnológica, aunque el «miedo» a los riesgos sea una reacción lógica por su vertiente de desconocimiento técnico que la mayoría tenemos. De ser así, las Administraciones a día de hoy seguirían usando máquinas de escribir…

5) Además, si atendemos a la Ley 11/2007, constatremos que, en sus artículo 3 y 4 ya contempla parte de lo debatido:

Facilitar el acceso por medios electrónicos de los ciudadanos a la información y al procedimiento administrativo, con especial atención a la eliminación de las barreras que limiten dicho acceso (brecha digital). Crear las condiciones de confianza en el uso de los medios electrónicos, estableciendo las medidas necesarias para la preservación de la integridad de los derechos fundamentales, y en especial los relacionados con la intimidad y la protección de datos de carácter personal, por medio de la garantía de la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos (medidas de seguridad). Contribuir a la mejora del funcionamiento interno de las Administraciones Públicas, incrementando la eficacia y la eficiencia de las mismas mediante el uso de las tecnologías de la información, con las debidas garantías legales en la realización de sus funciones (eficacia, inmediatez, transparencia).

Todo esto, sin perjuicio de los principios básicos que la Ley establece:

– El respeto al derecho a la protección de datos de carácter personal, así como a los derechos al honor y a la intimidad personal y familiar.
– Principio de igualdad (evitar la brecha digital).
– Principio de accesibilidad a la información y a los servicios por medios
electrónicos por medios seguros.
– Principio de legalidad en cuanto al mantenimiento de la integridad de las
garantías jurídicas.
– Principio de cooperación en la utilización de medios electrónicos por las
Administraciones Públicas.
– Principio de seguridad en la implantación y utilización de los medios
electrónicos por las Administraciones Públicas.
– Principio de proporcionalidad.
– Principio de responsabilidad y calidad en la veracidad y autenticidad de las
informaciones y servicios ofrecidos por las Administraciones Públicas a través
de medios electrónicos.
– Principio de neutralidad tecnológica y de adaptabilidad al progreso de las
técnicas y sistemas de comunicaciones electrónicas.
– Principio de simplificación administrativa.
– Principio de transparencia y publicidad del procedimiento administrativo.

6) Por tanto, en mi opinión, son muchas las ventajas y muy pocos los inconvenientes que, además, tratan de ser paliados de una forma contundente con las Leyes y principios antes comentados.

7) Por último, y en relación con el punto 6 anterior, resumiría las ventajas e inconvenientes de la siguiente manera:

VENTAJAS:
a) Rapidez y comodidad.
b) Eficiencia en la burocracia.
c) Mayor participación ciudadana y mejor comunicación Administración – ciudadano.

INCONVENIENTES:
a) Brecha digital (es un inconveniente que se irá reduciendo paulatinamente).
b) Más que seguridad, yo hablaría de falta de confianza en la tecnología, una reacción lógica y propia del ser humano ante lo «desconocido».

 

Ver artículo sobre «nubes particulares».

Honor, intimidad y propia imagen. Las fotografías, menores, obras de arte, la imagen en Internet y la imagen como marca.

En el ámbito de los derechos a la intimidad, honor y propia imagen, podemos encontrar 3 conceptos que han de ser diferenciados cuando se toma una fotografía de alguien:

1.- Captación

2.- Reproducción

3.- Publicación

A partir de estos 3 conceptos debemos tener claro que el consentimiento siempre ha de ser expreso, aunque no necesariamente por escrito.

Es muy común que dentro del llamado «género frívolo» de las «revistas de cotilleo«, se publiquen fotos robadas, otras consentidas, etc. En este sentido, la captación, reproducción y publicación legítima varía muchísimo en función de cada caso, de las circunstancias que lo rodean, del propio afectado, de la forma que se toma la foto (con teleobjetivo o no), del lugar donde se toma la foto (sitio público o de acceso restringido o privado), de la popularidad del fotografiado, de la relevancia informativa, etc…

Es por ello que según el caso, podemos encontrar Sentencias que fallan en un sentido u otro, a pesar de parecer casos iguales.

La Sentencia de M. O. contra Grupo Zeta falla finalmente a favor de la Revista, que publicó en la  portada de Interviú una fotografía de la actriz en top less en una playa pública sin acceso restringido.

Otra Sentencia de otro actor que aparece desnudo en el Heraldo de Aragón a raíz de un reportaje del nudismo, falla a favor del actor, que igualmente aparece desnudo, pero el juez entiendo que esa foto no es pertinente con el contenido de la noticia.

Por tanto, es muy importante atender a cada circunstancia y cada caso en esta materia de una forma más profunda que en otras ramas donde la aplicación de la Ley es más taxativa.

Uso de la imagen en las obras de arte

El uso de la imagen de otras personas físicas para obras de arte exigen igualmente el consentimiento expreso para su uso. Aún seguimos teniendo la idea de que si la foto está en Internet, es de dominio público. Esto es un grave error que puede traer consecuencias importantes si hacemos este uso de forma indiscriminada.

Caso Lorena Ros:  Esta fotógrafa realizó un trabajo en el que fotografiaba a menores que habían sufrido algún abuso con la peculiaridad de que se fotografiaba en el lugar donde se produjeron los abusos. Estas fotos dan mucha más información de lo que en principio parece, ya que una habitación puede ser reconocida y surge de nuevo la protección al derecho a la intimidad, honor…Aquí por supuesto el consentimiento del que aparece en la imagen es clave, o de sus padres o tutores si es menor. Ya hablaremos de la especial protección de los menores más adelante.

Internet y los derechos de intimidad, honor y propia imagen

Internet ha supuesto una revolución para el acceso a imágenes de todo tipo.

Por otro lado, grandes compañías como Facebook o Youtube aprovechan esto para hacer firmar contratos a sus usuarios donde éstos ceden la totalidad de los derechos de explotación de las imágenes que suben. Los derechos de éstas pasan a ser de Facebook o Youtube, que podrán utilizarlas incluso con fines comerciales. El problema es que es muy poca gente la que lee las condiciones de contratación de este tipo de productos, y luego llegan los problemas…

Además, debemos tener en cuenta que si usamos cualquier imagen que encontramos en Internet, debemos tener en cuenta tanto la propiedad intelectual como los derechos de imagen de la persona que aparece y del fotógrafo. No tenemos que ser alarmistas, pero podríamos ser requeridos aunque sea una práctica más que habitual.

Ver caso Lookalikes. Se trata de una web en la que se pueden contratar personas muy parecidas a famosos (vivos o muertos) para eventos. En su momento, se indicaban los nombres de los famosos a los que se parecían, pero tuvieron que retirarlos por no existir consentimiento, además de aprovechamiento ilícito de la reputación ajena e incluso, en algunos casos, competencia desleal, puesto que algunos personajes famosos a su vez son «marca»: Elvis, Hitchcock, Marilyn Monroe…

Los menores

En este caso, simplemente apuntar que la Ley no contempla una regulación específica de los derechos de intimidad, honor y propia imagen para menores, pero en la práctica y en la Jurisprudencia la protección del menor se multiplica por dos, además de que su protección está atribuida al Ministerio Fiscal.

Desde hace relativamente poco ya podemos ver las caras pixeladas de todos los hijos de famosos, cosa que en USA no ocurre, ni es España tampoco hasta hace realtivamente poco (aún recordamos la cara del hijo de Anita Obregón, o de Andreíta la del pollo).

Personas fallecidas

Sobre si el derecho a la intimidad, honor y propia imagen se terminan o no con la muerte hay mucha discusión doctrinal. Personalmente creo que al ser derechos personalísimos, si la persona fallece no puede padecer perjuicios en su intimidad, honor y propia imagen por el mero hecho de haber fallecido, pero sí que pueden sufrir perjuicios sus familiares y allegados, que se sienten afectados ante ciertas actitudes de terceros por la muerte de un ser querido, pero entonces hablaríamos de un derecho a una «memoria digna» que ostentarían sus herederos.

En todo caso, el artículo 4 de la LO 1/1982 no arroja mucha luz al respecto.

Sin embargo sí que hay un derecho a ejercer accines de protección de estos derechos (que como digo para mi se trata de un derecho a la «memoria digna») que corresponde a los herederos, con un plazo de prescripción de 80 años.

La imagen como marca

Una «artimaña» jurídica cada vez más común es convertir la imagen de un famoso en marca para poder explotarla por un lado, y para que la protección no caduque a los 80 años. Ejemplos hay muchos, no sólo de personajes reales sino también de ficción: Muhammad Ali, Marilyn, Elvis, Dalí, Ernesto Che Guevara, Spiderman, Superman, Mickey Mouse…

¿Qué es Internet? Los protocolos de Internet y la IETF.

Internet se suele definir como la «red de redes». Esto es porque realmente NO es una sola red, sino millones de redes de comunicación interconectadas entre sí, sin una estructura centralizada. Por tanto no hay jerarquía y es difícil imponer normas sobre la misma.

Su origen primitivo es Arpanet, una red interna del Ministerio de Defensa de USA para poder mantener la comunicación aunque se cortara la red telefónica, y que tras un periodo de desarrollo, comenzó a utilizarse a finales de los años 60, principios de los 70.

Internet tiene un lenguaje común que es lo que hace que todos los «Paquetes» que «viajan» por ella sean inteligibles para nosotros. Es el TCP/IP. Se trata de un protocolo estandarizado que permite que todas las redes entiendan, como digo, el contenido de los paquetes (imágenes, texto, video, música, voz, etc…).

Es importante tener claro que Internet NO es sólo la Web (World Wide Web).

Los protocolos en Internet

Un protocolo de Internet es básicamente una estandarización para el uso a nivel global de la tecnología de Internet, favoreciendo la compatibilidad entre los usuarios en todo el mundo civilizado. Los más conocidos son TCP (protocolo de control de transmisión) e IP (Protocolo de Internet).

Otro protocolos:

HTTP es un protocolo para la WEB.

POP3 para recibir e-mail

SMTP ó IMAP para enviar e-mail

FTP para la transferencia de archivos, etc…

Por tanto, un protocolo es una serie de especificaciones que, si así se quiere (por tanto es voluntario su uso), se puede usar y que generalmente es un standard.  Por supuesto se puede utilizar otros protocolos no estandarizados con un software específico, pudiendo o no ser explotados económicamente.

EjemploSkype utiliza un protocolo privado basado en un protocolo abierto anterior llamado SIP. La diferencia aquí es que el protocolo privado se ha adelantado y mejorado el protocolo SIP, y la gran mayoría usa Skype en lugar de SIP.

«Skype utiliza un protocolo propietario de telefonía VoIP. Parte de la tecnología usada por Skype pertenecen a Joltid Ltd. corporation. La gran diferencia entre este software y otros estándar de análoga funcionalidad, es que Skype opera en base al modelo P2P (originalmente usado en el software Kazaa en 2001) en vez del usual modelo Cliente-Servidor. Nótese que el modelo más popular, SIP, de VoIP también es P2P, pero su implementación generalmente requiere su registro en un servidor». Fuente: Wikipedia.

El paquete

Se llama «paquete» al archivo que recorre la red de un destino a otro por orden de un usuario. La estructura de un paquete se compone de:

1.- Remitente: IP1.

2.- Destinatario IP2

3.- Versión de protocolo

4.- Contenido «Hola».

Los paquetes por tanto NO se «abren», sólo se trasladan de un sitio a otro, y generalmente no en línea recta precisamente. El paquete busca su camino por donde se le permite, de manera que un paquete puede llegar a dar cinco vueltas al mundo en un segundo antes de llegar a su destinatario que, por otro lado, puede estar en la misma ciudad que el remitente. Este es un ejemplo claro de la red de redes y su extensa interconexión.

Sin embargo, no todo está descentralizado en Internet. Existe  control consentido en ciertos aspectos y ámbitos que pasamos a analizar:

1.- Las direcciones IP (Internet Protocol). Es como el carnet de «identidad» de cada ordenador.

2.- Los nombres de dominio.

3.- Los Protocolos.

¿Quién configura los protocolos?

Existe un grupo no determinado de personas y no organizado que jurídicamente no existe por no ostentar personalidad jurídica compuesto por ingenieros, científicos, informáticos, investigadores y algún abogado que otro, llamado IETF (Internet Engineering Task Force).

Sin embargo, hemos de tener en cuenta que estos protocolo durante más de 30 años fueron realizados por JON POSTEL aka GOD.

Además de los 3 puntos de control comentados, existe un cuarto «punto de control», que podríamos definir como el «efecto Mubarak«: si se cortan las conexiones, no hay nada que hacer. Sin embargo esto sería difícil de llevar a cabo en países desarrollados.

La IETF

Tras definir brevemente la IETF, podemos decir que su principal función es desarrollar los protocolos de Internet.

Como decía, la IETF NO es una organización, sino un grupo de personas sin ánimo de lucro, no es un organismo gubernamental ni tiene miembros concretos identificados, por lo que es un grupo abierto, y permite colaboración o propuestas de cualquiera (otra cosa es que te hagan caso o sean aprobadas). La base o motivo principal de su “no existencia” es que así evitan ser demandados, ya que sin personalidad jurídica no hay demanda.

Su principal objetivo, además de crear protocolos de Internet, es el desarrollo de la Red y avanzar tecnológicamente sobre el funcionamiento de la misma y su mejor usabilidad.

En la IETF encontramos miembros representantes de grandes empresas interesadas como IBM, Cisco, Oracle y particulares. También representantes de Telefónica han acudido según se dice, pero tienen prohibido intervenir.

¿Cómo aprueba la IETF un protocolo?

Este proceso realmente es muy complicado, y está de alguna manera regulado por una serie de órganos que van filtrando y gestionando técnicamente las propuestas de protocolo. IESG es uno de estos órganos que realizan la gestión técnica, a través de las propuestas de los Grupos de Trabajo (working groups), que son abiertos. El desarrollo para la aprobación de un protocolo puede llevar años, apelaciones, actualizaciones, etc.

¿Quién puede ser miembro de un Workin Group? Cualquiera puede serlo, pero deberá tener un proyecto interesante. Con suscribirte a una lista de correo, te conviertes en miembro. El carácter de “abierto” de la IETF se entiende en su máxima expresión.

Otro órgano de la IETF es el IAB (Internet Arquitecture Board), el cual nos da una visión global de cómo se va a desarrollar Internet en el futuro, y en esto trabajan a diario. Además, ejerce de “tribunal supremo” cuando se han de presentar apelaciones a proyectos de futuros protocolos.

La Estandarización (“the standard process”)

Un standard no es más que un lenguaje globalizado que suponga que todos lo entendamos para facilitar la comunicación, el mejor desarrollo de Internet y mejorar tecnológicamente.

IETF. Sin personalidad jurídica pero con excepción

La IETF, de cara a poder operar en el mercado (aunque sea para almacenar  fondos, alquilar salas de reuniones, pagar facturas, etc…) creo una fundación o “trust” para poder funcionar. Aunque no es el espíritu de la IETF, este órgano es necesario para funcionar.

En todo caso, hemos de tener claro que la IETF no es una organización, no tienen miembros definidos, no está jerarquizado, no tiene organismos sino órganos, no hay votaciones, todo se realiza por consenso (oohmmmm) y, aunque esto ralentiza la aprobación de protocolos, parece la forma más justa y democrática de aprobar protocolos.

Ver: W3C

Lecturas recomendadas:

The TAO of IETF.

The Internet standards process.

Rights Contributors Provide to the IETF Trust.
Intellectual Property Rights in IETF Technology.